///
Considerando os diversos tipos de ataques a redes de computadores, julgue o próximo item.Um ataque de amplificação de DDoS com NTP pode ser gerado com...
Por meio da tecnologia VSAN (virtual SAN), é possível criar, em um mesmo switch fibre channel, vários switches lógicos, fazendo a segmentação entre os...
Considerando que SAN (Storage Area Network) e NAS (Network Attached Storage) são tecnologias para acesso a dispositivos de armazenamento de dados por ...
Após uma auditoria de segurança na rede de comunicação de determinado órgão do governo, constatou-se que a parte de navegação na Internet desse órgão ...
A implementação 100BASE-TX emprega comunicação halfduplex, o que significa que as estações não podem transmitir e receber dados ao mesmo tempo.
O funcionamento da camada de controle do enlace lógico é especificado pelo padrão IEEE 802.2, enquanto os padrões 802.3, 802.4 e 802.5 atuam na camada...
Acerca de Internet, assinale a opção correta.
A respeito de redes de comunicação de dados e assuntos correlatos, julgue o item que se segue.No modelo de referência OSI (open systems interconnectio...
Julgue o próximo item, relativos a procedimentos de segurança. Em uma rede, a instalação de um firewall e a atualização frequente desse firewall garan...
Julgue os itens a seguir, no que se refere ao IPTables.O comando iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE deve ser utilizado apenas quando...